Adobe Güvenlik Bülteni

Adobe Connect için güvenlik güncellemesi mevcut | APSB24-99

Bülten No

Yayınlandığı Tarih

Öncelik

APSB24-99

10 Aralık 2024

3

Özet

Adobe, Adobe Connect için bir güvenlik güncellemesi yayınlandı. Bu güncelleme kritik, önemli ve orta seviye güvenlik açıklıklarını çözer.  Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülme, ayrıcalığı yükseltme ve güvenlik özelliği atlatmasına neden olabilir.

Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.

Etkilenen ürün sürümleri

Ürün

Sürüm

Platform

Adobe Connect

12.6  ve önceki sürümler            

Tümü

Adobe Connect

11.4.7 ve önceki sürümler

Tümü

Çözüm

Adobe, bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.

Ürün

Sürüm

Platform

Öncelik

Bulunma Durumu

Adobe Connect

12.7

Tümü

3

Adobe Connect

11.4.9

Tümü

3

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi

Güvenlik Açığı Etkisi

Önem Derecesi

CVSS baz skoru 

CVE Numarası

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Kritik

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54032

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Kritik

8.0

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54034

Uygunsuz Yetkilendirme (CWE-285)

Ayrıcalığı yükseltme

Kritik

7.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

CVE-2024-54035

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Kritik

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

CVE-2024-54036

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Kritik

7.3

CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54037

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54039

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-49550

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54040

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54041

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54042

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54043

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54044

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54045

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54046

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54047

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54048

Cross-site Scripting (Reflected XSS) (CWE-79)

Rastgele kod yürütme

Önemli

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54049

Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601)

Güvenlik özelliği atlatması

Orta Dereceli

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54050

Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601)

Güvenlik özelliği atlatması

Orta Dereceli

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54051

Uygunsuz Erişim Kontrolü (CWE-284)

Güvenlik özelliği atlatması

Orta Dereceli

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2024-54038

Teşekkür:

Teşekkür

Adobe, bu sorunu bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:      

  • lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
  • Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
  • Naaash - CVE-2024-54032, CVE-2024-54038
  • fekirineakira (djallalakira) - CVE-2024-49550
  • Surajjj (ninetynine) - CVE-2024-54034
  • Charlie (moopinger) - CVE-2024-54039
  • Jorge Cerezo (zere) - CVE-2024-54049
  • Daniel Ferreira (ferreiraklet_) ve Leonardo Campos (foorw1nner) - CVE-2024-54050

NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın.

Değişiklikler

10 Aralık 2024 - CVE-2024-54033 ve CVE-2024-54052 kaldırıldı.

10 Aralık 2024 - CVE-2024-54050 "Daniel Ferreira (ferreiraklet_) ve Leonardo Campos (foorw1nner)" olarak belirtilmiştir


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?